08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo II. Seguridad en la Red<br />

para cada sitio. En cambio, tú solo tienes que acordarte de la contraseña<br />

que te permite acceder al programa o al sitio seguro donde están guardadas<br />

las demás. Dos de estos programas son RoboForm (para Windows solamente)<br />

y Lastpass (para Windows y Mac).<br />

• No te dejes engañar por los ataques de phishing. Asegúrate bien antes de<br />

hacer click en un vínculo que te pida iniciar sesión, cambiar la contraseña o<br />

proporcionar cualquier tipo de información personal, aunque parezca proceder<br />

de un sitio legítimo. Podría ser un mensaje fraudulento de phishing y<br />

que la información que proporciones la reciba un ciberdelincuente. Si dudas,<br />

inicia sesión manualmente escribiendo en la ventana del explorador la<br />

dirección URL que tú conoces del sitio en cuestión.<br />

• Asegúrate de que tu ordenador sea seguro. La mejor contraseña del mundo<br />

no te servirá de nada si hay alguien que mira por encima del hombro<br />

mientras la escribes (ya sea en la vida real o en el entorno virtual) o si te<br />

olvidas de cerrar la sesión en un ordenador compartido (en un cibercafé por<br />

ejemplo). El software malintencionado, incluidos los keyloggers (programas<br />

registradores de pulsaciones de teclas) que graban todas las pulsaciones de<br />

teclas, pueden robarte las contraseñas y otra información. Para aumentar<br />

la seguridad, asegúrate de usar un software antivirus actualizado y que el<br />

sistema operativo esté al día.<br />

• Estudia la posibilidad de usar una contraseña también en el teléfono móvil.<br />

Muchos teléfonos se pueden bloquear de tal forma que solo puedan<br />

utilizarse si se escribe un código. La gente puede encontrar o robar teléfonos<br />

desbloqueados y usarlos para adquirir información personal, realizar<br />

llamadas o enviar mensajes de texto como si fueses tú. Usando tu teléfono,<br />

alguien podría enviar mensajes de texto de tal forma que parezca que estás<br />

acosando a gente que figura en tu libreta de direcciones enviándoles palabras<br />

o imágenes desagradables.<br />

Otra cuestión sería que los “malos” obtengan nuestras contraseñas mediante<br />

ingeniería social o mediante la utilización de programas con “código malicioso”<br />

(keyloggers, etc.), pero eso ya sería tema de otra cuestión.<br />

91

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!